Laatste artikelen
Sinterklaas, IT en Toegangscontrole :
Meer gemeen met elkaar als je denkt. De goed heilige man die afgelopen nacht ieder huisje heeft bezocht waar kinderen braaf zijn geweest. De regels en rituelen eigen aan Sinterklaas stellen bepaalde eisen aan kinderen, zoals braaf zijn om cadeautjes te krijgen. Is dit een vorm van orde en controle gebaseerd op gedrag en prestaties…
De Meerwaarde van een Externe Mediator bij het Opstellen van een bedrijfsgedragen Beveiligingsplan
Wat is een (externe) Mediator? In het bedrijfsleven kunnen de interacties tussen verschillende afdelingen vaak complex en uitdagend zijn. Het opstellen van een gezamenlijk actieplan vereist effectieve communicatie en samenwerking tussen diverse stakeholders. Hier komt de rol van de mediator in het spel. Een mediator is een onpartijdige derde partij die bemiddelt bij conflicten en…
De Overeenkomst tussen ISO 27001 en NIS2 en het belang van Toegangscontrole en Veiligheidsaudits hierbij.
Korte omschrijving van ISO 27001 en NIS2 ISO 27001 is een internationaal erkende standaard die organisaties richtlijnen biedt voor het implementeren van een effectief informatiebeveiligingsmanagementsysteem (ISMS). Het belangrijkste doel van deze norm is om de vertrouwelijkheid, integriteit en beschikbaarheid van informatie te waarborgen. Dit wordt bereikt door risicobeheer, waarbij organisaties specifieke risico’s identificeren en beheersmaatregelen…
De TCO van Public, Hybrid en Private Cloud op Cyber- en Fysieke Veiligheid
Verschillende cloudmodellen Cloudcomputing heeft de manier waarop organisaties hun infrastructuur en applicaties beheren revolutionair veranderd. In essentie zijn er drie cloudmodellen: public, hybrid en private cloud. Elk van deze modellen biedt unieke voordelen en is geschikt voor verschillende behoeften. Bij public cloud worden cloudservices via het internet aangeboden. Hierbij maken meerdere gebruikers gebruik van dezelfde…
De Impact van CER, NIS2 en de US Executive Order 14028 op Fysieke Beveiliging
Invoering van Cybersecurity Regelgeving De recente ontwikkelingen in cybersecurityregelgeving, waaronder de Cybersecurity Enhancement Act (CER) en de Europese Richtlijn NIS2, markeren een significante stap naar een meer geïntegreerde en samenhangende aanpak van cybersecurity. Deze wetgevingen zijn ontworpen om organisaties te stimuleren hun digitale infrastructuren beter te beschermen, wat cruciaal is in een wereld waar cyberdreigingen…
Behoren inbraak, toegangscontrole, camera’s in het IT- of OT-netwerk?
Meer en meer worden Operational Technology(OT) gekoppeld met het Information Technology(IT)-netwerk.Deze koppeling laat toe om informatie te delen met IT-apparatuur en extra diensten op de OT-apparatuur te leveren. Deze koppeling brengt naast de nieuwe mogelijkheden echter ook met zich mee dat dit netwerk cyberresilient te worden gemaakt. Wat is een Ot-netwerk? OT-netwerken verzorgen de operationele…